CN113434872A - 一种可针对恶意程序进行识别防御的数据库安全系统 - Google Patents
一种可针对恶意程序进行识别防御的数据库安全系统 Download PDFInfo
- Publication number
- CN113434872A CN113434872A CN202110992380.1A CN202110992380A CN113434872A CN 113434872 A CN113434872 A CN 113434872A CN 202110992380 A CN202110992380 A CN 202110992380A CN 113434872 A CN113434872 A CN 113434872A
- Authority
- CN
- China
- Prior art keywords
- data
- program
- database
- malicious
- security system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/21—Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
- G06F18/214—Generating training patterns; Bootstrap methods, e.g. bagging or boosting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/24—Classification techniques
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Evolutionary Computation (AREA)
- Evolutionary Biology (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Bioinformatics & Computational Biology (AREA)
- Artificial Intelligence (AREA)
- Life Sciences & Earth Sciences (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明涉及电数据处理技术领域,具体地说,涉及一种可针对恶意程序进行识别防御的数据库安全系统。其包括数据传输单元、特征提取单元、安全检测单元和主动防御单元,本发明通过数据传输单元将数据程序输入数据库,然后由特征提取单元将数据程序的权限特征提取出来,建立分类模型,方便后续识别恶意数据程序进行防御,在使用安全检测单元对输入的数据程序进行训练学习,将训练学习结果与恶意数据程序模型进行匹配对比,若匹配则确定当前数据程序为恶意程序传输至主动防御单元进行警报提醒用户,删除恶意数据程序,避免危害数据库,减轻数据库内的占用内存,提高安全性。
Description
技术领域
本发明涉及电数据处理技术领域,具体地说,涉及一种可针对恶意程序进行识别防御的数据库安全系统。
背景技术
数据库简而言之可视为电子化的文件柜—存储电子文件的处所,用户可以对文件中的数据运行新增、截取、更新、删除等操作,“数据库”系以一定方式储存在一起、能予多个用户共享、具有尽可能小的冗余度、与应用程序彼此独立的数据集合;
然而在如火如荼的高科技时期,数据库使用受欢迎程度也会吸引恶意程序的开发者,部分恶意程序开发者在数据库使用时通过预置的应用程序、捆绑下载、过度获职权限、山寨应用等防不胜防的安装侵占数据库内部,恶意程序的盛行却让用户的个人隐私逐渐走向透明,因此需要对数据库的安全进行实时监测,但是目前的数据库的安全系统不能对恶意程序进行主动防御,使用户在使用一些应用程序后,应用程序携带的一些恶意程序也存储在了数据库内,占用数据的内存,影响后续运行稳定,鉴于此,我们提出一种可针对恶意程序进行识别防御的数据库安全系统。
发明内容
本发明的目的在于提供一种可针对恶意程序进行识别防御的数据库安全系统,以解决上述背景技术中提出的问题。
为实现上述目的,本发明提供一种可针对恶意程序进行识别防御的数据库安全系统,包括数据传输单元、特征提取单元、安全检测单元和主动防御单元;
所述数据传输单元用于输入和输出计算机的数据程序在数据库内;
所述特征提取单元用于分析用户习惯的权限特征,建立分类模型,所述分类模型包括正常数据程序模型和恶意数据程序模型;
所述安全检测单元用于提取数据传输单元的输入数据程序进行训练学习,使所述特征提取单元中的分类模型与数据程序训练学习结果进行匹配对比;
所述主动防御单元用于接收安全检测单元匹配成功信号,发布恶意程序信息警报提醒用户,并删除恶意数据程序。
本发明在具体使用时,通过数据传输单元将数据程序输入数据库,然后由特征提取单元将数据程序的权限特征提取出来,建立分类模型,通过正常数据程序模型和恶意数据程序模型对正常数据程序和恶意数据程序区分,方便后续识别恶意数据程序进行防御,在使用安全检测单元对输入的数据程序进行训练学习,将训练学习结果与恶意数据程序模型进行匹配对比,若匹配则确定当前数据程序为恶意程序传输至主动防御单元进行警报提醒用户,删除恶意数据程序,避免危害数据库,减轻数据库内的占用内存,提高安全性。
作为本技术方案的进一步改进,所述数据传输单元采用编程接口使应用程序的数据传输至数据库。
作为本技术方案的进一步改进,所述数据传输单元内部设有数据分割接收模块和数据归纳模块,所述数据分割接收模块用于进入数据库内的数据程序分割成数据块,使数据库依次接收数据块,所述数据归纳模块用于数据库接收多个数据块后将数据整合;
本发明的数据传输单元通过数据分割接收模块对进入数据库内的数据进行分割,避免数据突然剧增造成运行过载,有利于保护数据库使用的安全性,在进入后在通过数据归纳模块对数据块进行整合,避免影响数据程序的正常使用。
作为本技术方案的进一步改进,所述数据分割接收模块表达式为:
A→(a1+a2+...+ak)
所述数据归纳模块表达式为:
(a1+a2+...+ak)→A
其中,A为数据总量,a1、a2、...、ak均为数据块;
举例说明,具体如图3所示,数据传输单元在接收数据程序的数据A前,由数据分割接收模块将数据A分割成数据块a1、a2、...ak,然后进入数据库内,在由数据归纳模块将数据块a1、a2、...ak整合成数据A。
作为本技术方案的进一步改进,所述特征提取单元采用用户特征分析算法,用户特征分析算法包括以下步骤:
采用SOM算法获得用户习惯特征的领域范围,建立数据程序的特征属性;
根据特征属性将用户使用应用程序后执行的操作特征定义为正常操作特征,用户使用应用程序后从未执行的操作定义为恶意操作特征,建立分类模型;
将恶意操作特征的数据程序组合建立恶意程序模型,正常操作特征的数据程序建立正常程序模型。
作为本技术方案的进一步改进,所述SOM算法的计算公式如下:
Wc+1=Wc+d
其中,Wc+1为权限机制的领域,c为输出的数据程序,d为学习率,Wc为输入向量;
工作原理为:SOM算法是一种无导师学习方法,具有良好的自组织、可视化等特性,是通过模拟人脑对信号处理的特点而发展起来的一种人工神经网络,对于提供给数据库的任一个用户习惯特征为输入向量,确定相应的输出层获得神经元,获得的神经元的领域范围,随着学习的不断进行,学习率将不断减小,权限机制的邻域也将不断缩小,所有特征属性将在输入向量空间相互分离,各自代表输入程序数据的一类模式,从而可以识别用户在使用应用程序的习惯特征,分离恶意操作特征和正常操作特征,提高了识别的准确性。
作为本技术方案的进一步改进,所述特征提取单元还包括定时模块,所述定时模块用于在一段时间内更新所述特征提取单元内部的分类模型特征;
具体的定时模块采用规则挖掘算法,包括以下步骤:
针对原分类模型特征进行分组,构建映射数据库,利用MapReduce并行挖掘出频繁项集并保存;
针对新增映射数据库,利用之前的挖掘结果再次进行并行挖掘特征属性,完成分类模型的更新。
作为本技术方案的进一步改进,所述安全检测单元采用机器学习算法,机器学习算法包括以下步骤:
确定数据程序特征属性,形成训练样本集合;
计算训练样本集合中用户习惯特征被使用时的每个属性特征,生成朴素贝叶斯分类器,将属性特征输入分类器,计算所有分类中的条件概率;
属性特征与恶意软件程序模型进行匹配对比,发布匹配结果信号。
作为本技术方案的进一步改进,所述机器学习算法正确率计算公式如下:
P=(Nm+Nb)/N
其中,P为正确率,Nm为软件恶意行为分类正确的数量,Nb为软件正常行为分类的数量,N为训练样本集合中的样本数量,可以通过正确率的大小判断数据程序为恶意程序的概率,可以通过设置阈值,在概率超过阈值时传输信号至主动防御单元对数据程序进行删除,反之则可以保留,有利于数据程序的可控制性。
与现有技术相比,本发明的有益效果:
该可针对恶意程序进行识别防御的数据库安全系统中,通过数据传输单元将数据程序输入数据库,然后由特征提取单元将数据程序的权限特征提取出来,建立分类模型,通过正常数据程序模型和恶意数据程序模型对正常数据程序和恶意数据程序区分,方便后续识别恶意数据程序进行防御,在使用安全检测单元对输入的数据程序进行训练学习,将训练学习结果与恶意数据程序模型进行匹配对比,若匹配则确定当前数据程序为恶意程序传输至主动防御单元进行警报提醒用户,删除恶意数据程序,避免危害数据库,减轻数据库内的占用内存,提高安全性。
附图说明
图1为本发明实施例1的整体原理图;
图2为本发明实施例1的整体流程图;
图3为本发明实施例1的用户特征分析算法流程图;
图4为本发明实施例1的数据传输单元原理框图。
图中各个标号意义为:
100、数据传输单元;200、特征提取单元;300、平衡检测单元;400、主动防御单元。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例1
请参阅图1-图4所示,本实施例提供一种可针对恶意程序进行识别防御的数据库安全系统,包括数据传输单元100、特征提取单元200、安全检测单元300和主动防御单元400;
数据传输单元100用于输入和输出计算机的数据程序在数据库内;
具体的,数据传输单元100采用编程接口使应用程序的数据传输至数据库;
其中,编程接口也就是应用程序接口主要目的是提供应用程序与开发人员以访问一组例程的能力,而又无需访问源码,或理解内部工作机制的细节,可以采用API,API之主要目的是提供应用程序与开发人员以访问一组例程的能力,而又无需访问源码,或理解内部工作机制的细节。
特征提取单元200用于分析用户习惯的权限特征,建立分类模型,分类模型包括正常数据程序模型和恶意数据程序模型;
为了保证系统完整性,具体如图3所示,特征提取单元200采用用户特征分析算法,用户特征分析算法包括以下步骤:
采用SOM算法获得用户习惯特征的领域范围,建立数据程序的特征属性;
根据特征属性将用户使用应用程序后执行的操作特征定义为正常操作特征,用户使用应用程序后从未执行的操作定义为恶意操作特征,建立分类模型;
将恶意操作特征的数据程序组合建立恶意程序模型,正常操作特征的数据程序建立正常程序模型。
为了提高了识别的准确性,SOM算法的计算公式如下:
Wc+1=Wc+d
其中,Wc+1为权限机制的领域,c为输出的数据程序,d为学习率,Wc为输入向量;
工作原理为:SOM算法是一种无导师学习方法,具有良好的自组织、可视化等特性,是通过模拟人脑对信号处理的特点而发展起来的一种人工神经网络,对于提供给数据库的任一个用户习惯特征为输入向量,确定相应的输出层获得神经元,获得的神经元的领域范围,随着学习的不断进行,学习率将不断减小,权限机制的邻域也将不断缩小,所有特征属性将在输入向量空间相互分离,各自代表输入程序数据的一类模式,从而可以识别用户在使用应用程序的习惯特征,分离恶意操作特征用户使用应用程序后从未执行的操作和正常操作特征用户使用应用程序后执行的操作特征,提高了识别的准确性。
安全检测单元300用于提取数据传输单元100的输入数据程序进行训练学习,使特征提取单元200中的分类模型与数据程序训练学习结果进行匹配对比;
为了提高数据程序的可控制性,安全检测单元300采用机器学习算法,机器学习算法包括以下步骤:
确定数据程序特征属性,形成训练样本集合;
计算训练样本集合中用户习惯特征被使用时的每个属性特征,生成朴素贝叶斯分类器,将属性特征输入分类器,计算所有分类中的条件概率;
属性特征与恶意软件程序模型进行匹配对比,发布匹配结果信号。
具体的,机器学习算法正确率计算公式如下:
P=(Nm+Nb)/N
其中,P为正确率,Nm为软件恶意行为分类正确的数量,Nb为软件正常行为分类的数量,N为训练样本集合中的样本数量,可以通过正确率的大小判断数据程序为恶意程序的概率,可以通过设置阈值,在概率超过阈值时传输信号至主动防御单元300对数据程序进行删除,反之则可以保留,有利于数据程序的可控制性。
主动防御单元400用于接收安全检测单元300匹配成功信号,发布恶意程序信息警报提醒用户,并删除恶意数据程序。
本发明在具体使用时,通过数据传输单元100将数据程序输入数据库,然后由特征提取单元200将数据程序的权限特征提取出来,建立分类模型,通过正常数据程序模型和恶意数据程序模型对正常数据程序和恶意数据程序区分,方便后续识别恶意数据程序进行防御,在使用安全检测单元300对输入的数据程序进行训练学习,将训练学习结果与恶意数据程序模型进行匹配对比,若匹配则确定当前数据程序为恶意程序传输至主动防御单元400进行警报提醒用户,删除恶意数据程序,避免危害数据库,减轻数据库内的占用内存,提高安全性。
实施例2
为了避免数据突然剧增造成运行过载,有利于保护数据库使用的安全性,本实施例与实施例1不同的是,具体如图4所示,其中:
数据传输单元100内部设有数据分割接收模块和数据归纳模块,数据分割接收模块用于进入数据库内的数据程序分割成数据块,使数据库依次接收数据块,数据归纳模块用于数据库接收多个数据块后将数据整合;
本发明的数据传输单元100通过数据分割接收模块对进入数据库内的数据进行分割,避免数据突然剧增造成运行过载,有利于保护数据库使用的安全性,在进入后在通过数据归纳模块对数据块进行整合,避免影响数据程序的正常使用。
具体的,数据分割接收模块表达式为:
A→(a1+a2+...+ak)
数据归纳模块表达式为:
(a1+a2+...+ak)→A
其中,A为数据总量,a1、a2、...、ak均为数据块;
举例说明,具体如图3所示,数据传输单元100在接收数据程序的数据A前,由数据分割接收模块将数据A分割成数据块a1、a2、...ak,然后进入数据库内,在由数据归纳模块将数据块a1、a2、...ak整合成数据A。
实施例3
为了提高数据库安全检测的准确性,本实施例与实施例1不同的是,其中:
特征提取单元200还包括定时模块,定时模块用于在一段时间内更新特征提取单元200内部的分类模型特征;
具体的定时模块采用规则挖掘算法,包括以下步骤:
针对原分类模型特征进行分组,构建映射数据库,利用MapReduce并行挖掘出频繁项集并保存;
针对新增映射数据库,利用之前的挖掘结果再次进行并行挖掘特征属性,完成分类模型的更新,提高数据库安全检测的准确性。
以上显示和描述了本发明的基本原理、主要特征和本发明的优点。本行业的技术人员应该了解,本发明不受上述实施例的限制,上述实施例和说明书中描述的仅为本发明的优选例,并不用来限制本发明,在不脱离本发明精神和范围的前提下,本发明还会有各种变化和改进,这些变化和改进都落入要求保护的本发明范围内。本发明要求保护范围由所附的权利要求书及其等效物界定。
Claims (9)
1.一种可针对恶意程序进行识别防御的数据库安全系统,其特征在于,包括数据传输单元(100)、特征提取单元(200)、安全检测单元(300)和主动防御单元(400);
所述数据传输单元(100)用于输入和输出计算机的数据程序在数据库内;
所述特征提取单元(200)用于分析用户习惯的权限特征,建立分类模型,所述分类模型包括正常数据程序模型和恶意数据程序模型;
所述安全检测单元(300)用于提取数据传输单元(100)的输入数据程序进行训练学习,使所述特征提取单元(200)中的分类模型与数据程序训练学习结果进行匹配对比;
所述主动防御单元(400)用于接收安全检测单元(300)匹配成功信号,发布恶意程序信息警报提醒用户,并删除恶意数据程序。
2.根据权利要求1所述的可针对恶意程序进行识别防御的数据库安全系统,其特征在于:所述数据传输单元(100)采用编程接口使应用程序的数据传输至数据库。
3.根据权利要求1所述的可针对恶意程序进行识别防御的数据库安全系统,其特征在于:所述数据传输单元(100)内部设有数据分割接收模块和数据归纳模块,所述数据分割接收模块用于进入数据库内的数据程序分割成数据块,使数据库依次接收数据块,所述数据归纳模块用于数据库接收多个数据块后将数据整合。
4.根据权利要求3所述的可针对恶意程序进行识别防御的数据库安全系统,其特征在于:所述数据分割接收模块表达式为:
A→(a1+a2+...+ak)
所述数据归纳模块表达式为:
(a1+a2+...+ak)→A
其中,A为数据总量,a1、a2、...、ak均为数据块。
5.根据权利要求1所述的可针对恶意程序进行识别防御的数据库安全系统,其特征在于:所述特征提取单元(200)采用用户特征分析算法,用户特征分析算法包括以下步骤:
采用SOM算法获得用户习惯特征的领域范围,建立数据程序的特征属性;
根据特征属性将用户使用应用程序后执行的操作特征定义为正常操作特征,用户使用应用程序后从未执行的操作定义为恶意操作特征,建立分类模型;
将恶意操作特征的数据程序组合建立恶意程序模型,正常操作特征的数据程序建立正常程序模型。
6.根据权利要求5所述的可针对恶意程序进行识别防御的数据库安全系统,其特征在于:所述SOM算法的计算公式如下:
Wc+1=Wc+d
其中,Wc+1为权限机制的领域,c为输出的数据程序,d为学习率,Wc为输入向量。
7.根据权利要求1所述的可针对恶意程序进行识别防御的数据库安全系统,其特征在于:所述特征提取单元(200)还包括定时模块,所述定时模块用于在一段时间内更新所述特征提取单元(200)内部的分类模型特征。
8.根据权利要求1所述的可针对恶意程序进行识别防御的数据库安全系统,其特征在于:所述安全检测单元(300)采用机器学习算法,机器学习算法包括以下步骤:
确定数据程序特征属性,形成训练样本集合;
计算训练样本集合中用户习惯特征被使用时的每个属性特征,生成朴素贝叶斯分类器,将属性特征输入分类器,计算所有分类中的条件概率;
属性特征与恶意软件程序模型进行匹配对比,发布匹配结果信号。
9.根据权利要求8所述的可针对恶意程序进行识别防御的数据库安全系统,其特征在于:所述机器学习算法正确率计算公式如下:
P=(Nm+Nb)/N
其中,P为正确率,Nm为软件恶意行为分类正确的数量,Nb为软件正常行为分类的数量,N为训练样本集合中的样本数量。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110992380.1A CN113434872A (zh) | 2021-08-27 | 2021-08-27 | 一种可针对恶意程序进行识别防御的数据库安全系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110992380.1A CN113434872A (zh) | 2021-08-27 | 2021-08-27 | 一种可针对恶意程序进行识别防御的数据库安全系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113434872A true CN113434872A (zh) | 2021-09-24 |
Family
ID=77798197
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110992380.1A Pending CN113434872A (zh) | 2021-08-27 | 2021-08-27 | 一种可针对恶意程序进行识别防御的数据库安全系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113434872A (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101154253A (zh) * | 2006-09-26 | 2008-04-02 | 北京软通科技有限责任公司 | 计算机安全防护方法及计算机安全防护工具 |
CN101593253A (zh) * | 2009-06-22 | 2009-12-02 | 成都市华为赛门铁克科技有限公司 | 一种恶意程序判断方法及装置 |
CN102945347A (zh) * | 2012-09-29 | 2013-02-27 | 中兴通讯股份有限公司 | 一种检测Android恶意软件的方法、系统及设备 |
CN113282928A (zh) * | 2021-06-11 | 2021-08-20 | 杭州安恒信息技术股份有限公司 | 恶意文件的处理方法、装置、系统、电子装置和存储介质 |
-
2021
- 2021-08-27 CN CN202110992380.1A patent/CN113434872A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101154253A (zh) * | 2006-09-26 | 2008-04-02 | 北京软通科技有限责任公司 | 计算机安全防护方法及计算机安全防护工具 |
CN101593253A (zh) * | 2009-06-22 | 2009-12-02 | 成都市华为赛门铁克科技有限公司 | 一种恶意程序判断方法及装置 |
CN102945347A (zh) * | 2012-09-29 | 2013-02-27 | 中兴通讯股份有限公司 | 一种检测Android恶意软件的方法、系统及设备 |
CN113282928A (zh) * | 2021-06-11 | 2021-08-20 | 杭州安恒信息技术股份有限公司 | 恶意文件的处理方法、装置、系统、电子装置和存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109753800B (zh) | 融合频繁项集与随机森林算法的Android恶意应用检测方法及系统 | |
Kim et al. | LSTM-based system-call language modeling and robust ensemble method for designing host-based intrusion detection systems | |
CN110135157B (zh) | 恶意软件同源性分析方法、系统、电子设备及存储介质 | |
Xue et al. | Malware classification using probability scoring and machine learning | |
Zhu et al. | Android malware detection based on multi-head squeeze-and-excitation residual network | |
US11580222B2 (en) | Automated malware analysis that automatically clusters sandbox reports of similar malware samples | |
CN112989035A (zh) | 基于文本分类识别用户意图的方法、装置及存储介质 | |
Yan et al. | A survey of adversarial attack and defense methods for malware classification in cyber security | |
CN113468520A (zh) | 应用于区块链业务的数据入侵检测方法及大数据服务器 | |
Xia et al. | Enhancing backdoor attacks with multi-level mmd regularization | |
Bayazit et al. | A deep learning based android malware detection system with static analysis | |
Wolfe et al. | High precision screening for Android malware with dimensionality reduction | |
CN116015703A (zh) | 模型训练方法、攻击检测方法及相关装置 | |
Wei et al. | Toward identifying APT malware through API system calls | |
Lekssays et al. | A Novel Approach for Android Malware Detection and Classification using Convolutional Neural Networks. | |
Stiawan et al. | Ransomware detection based on opcode behavior using k-nearest neighbors algorithm | |
CN112817877B (zh) | 异常脚本检测方法、装置、计算机设备和存储介质 | |
Karbab et al. | SwiftR: Cross-platform ransomware fingerprinting using hierarchical neural networks on hybrid features | |
CN113378167A (zh) | 一种基于改进朴素贝叶斯算法和门控循环单元混合的恶意软件检测方法 | |
CN113434872A (zh) | 一种可针对恶意程序进行识别防御的数据库安全系统 | |
Khan et al. | OP2VEC: an opcode embedding technique and dataset design for end-to-end detection of android malware | |
CN117009832A (zh) | 异常命令的检测方法、装置、电子设备及存储介质 | |
Ale et al. | Few-shot learning to classify android malwares | |
US11868473B2 (en) | Method for constructing behavioural software signatures | |
CN113409014A (zh) | 基于人工智能的大数据业务处理方法及人工智能服务器 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210924 |